خودروهای خودران چگونه هک میشوند؟(قسمت اول)

برگرفته از مجلۀ دنیای فیزیک (Physics World)،شمارۀ آگوست2020

خودروهای خودران (Self-driving Cars) می توانند روزی با کاهش خطای انسانی،  ایمنی جاده ها را افزایش دهند و امیدواریم در این مسیر، مرگ و میر ناشی از تصادفات نیز کاهش یاید. با این حال، سخت افزار و نرم افزار پشت این فناوری، طیف وسیعی از فرصت ها را برای هکرها  فراهم میکند.

خودروی خودران Uber

در صبح یکی از روزهای مارس 2019، یک ماشین تسلا Model-3 آلبالویی رنگ، جلوی هتل شرایتون، در ونکوور کانادا مستقر میشود. دو جوان بلند قد و لاغراندام که بین 20 تا 30 سال سن داشتند یعنی آمات کاما (Amat Cama) و ریچارد ژو (Richard Zhu) داخل ماشین بودند. آنها فقط به چند دقیقه زمان نیاز داشتند. آمات و ریچاد از ضعف مرورگر “اطلاعات سرگرمی”(Infotainment‎) برای ورود به داخل یکی از رایانه های خودرو استفاده کردند. سپس آنها سیستم را برای اجرای کد دلخواهشان به کار گیری کردند و خیلی سریع  دستورات آنها روی صفحه نمایش ماشین ظاهر شد.

تسلا هک شد!

آمات کاما در مسابقات 2019 Pwn2Own و ماشین تسلا Model-3

آمات و ریچاد ماشین را تحت اختیار داشتند، اما آنها دزد نبودند. بلکه یک جفت “کلاه سفید” کار بلد بودند؛ هکرهای خوبی که آسیب پذیری دستگاه های متصل به اینترنت و سایر دستگاه ها را پیدا و آشکار میکردند. خودرویی با این قابلیت می توانست جایزه نهایی این هکر ها باشد، خودرویی که نمی توانست در برابر یک چالش مقاوت کند.

هک Model-3 آخرین تست در دور 2019 رویداد هک سالانه Pwn2Own بود. از سود این رقابت ها هم نمی توان گذشت:
در طول Pwn2Own 2019 ، آمات و ریچارد، که با هم تحت نام تیم Fluoroacetate کار میکردند، از اکثر چالش های هکری را که شرکت کرده بودند، برنده بیرون آمدند و با 375،000 دلار از ونکوور خارج شدند. التبه ماشین را نیز بردند.

طبق قوانین Pwn2Own، نقص امنیتی کشف شده، به تسلا گزارش شد و این شرکت خودروسازی در کمترین زمان، بروزرسانی ای انجام داد که دیگر هکرها نتوانند روش تیم Fluoroacetate را بکارگیرند. اما این بدان معنا نیست که این نوع ماشین ها دیگر شکست ناپذیر اند، و همیشه این طور خواهند ماند. تنظیم ماشین برای رانندگی خودکار یا استفاده از فناوری های مرتبط مانند پارک خودکار یا نظارت بر تغییر خط جاده و هماهنگی با آن به مجموعه ای از سخت افزار و نرم افزارها نیاز دارد.
همچنین مستلزم این است که یک ماشین بتواند به صورت آنلاین به داده های ترافیک دسترسی پیدا کند و با سایر خودروها ارتباط برقرار کند تا تصمیمات استراتژیک گرفته و پکیج های ایمنی لازم را دانلود کند.
محققینی که روی ماشین هایی خودران کار میکنند این هارا “سطوح حمله” یا Attack Surfaces می نامند که قبل از این که ایمن شوند و جلوی حملات مرتبط با آن ها گرفته شود ارائه می شوند. Attack surfaces راهکار های حقیقی سایبری ورود به یک ماشین هوشمند را اراده میدهد.
سیمون پارکینسون، دانشمند رایانه و مدیر مرکز امنیت سایبری در دانشگاه هادرسفیلد، انگلستان می گوید:

سیستم های مختلفی وجود دارد که همه با هم در یک ماشین ارتباط برقرار می کنند. درک همه راه هایی که یک شخص برای نفوذ به این سیستم بزرگ در پیش میگیرد، بسیار پیچیده است. همیشه خطری وجود خواهد داشت.

خوشبختانه فیزیکدانان، ریاضیدانان و دانشمندان کامپیوتر مدل هایی ساخته اند که برخی از آسیب پذیری های احتمالی را شبیه سازی می کند اما به هیچ وجه جامع و کامل نیستند.
چارلی میلر، ریاضیدان و محقق امنیتی، که در Cruise Automation در سانفرانسیسکو کالیفرنیا، در حال تحقیق است، می گوید:

مهم نیست که چقدر تلاش می کنیم و راه حل های امنیتی خودروها چقدر پیچیده است ، ساختن چیزی کاملاً ایمن و غیرقابل شکست غیرممکن است.

بیشتر طرفداران اتومبیل های خودران معتقدند، این اتومبیل ها میتوانند ایمنی را افزایش داده و زندگی مان را نجات دهند. اما همین فناوری مسافران انسانی را در معرض انواعی از جدیدترین و آزمایش نشده ترین تهدیدات و خطرات سایبری قرار می دهد. مطالعات اخیر نشان داده است که هک کردن این نوع سیستم ها احتمال به وجود آمدن خطرات و تهدیدات حیاتی و جانی را برای انسان را افزایش می دهد.حتی اسکاندا ویوک، فیزیکدان کالج جورجیا گینت در آتلانتای ایالات متحده، برای پیش بینی نتایج احتمالی سناریوهای هک، به فیزیک آماری روی آورده است و از یافته های خود برای توسعه و پیشنهاد راه حل های عملی نیز استفاده کرده است. او می گوید هر خودرویی که در آن از دستگاه های متصل به اینترنت استفاده شده در برابر هک آسیب پذیر هستند، اما تهدید خودروهای خودران بیشتر است زیرا کامپیوترهای این نوع اتومبیل ها، عملکردهای زیادی را کنترل می کنند.

تا کنون، خودروسازان، ماشینی که به طور خودمختار و در عین حال به طور قانونی و ایمن در تمام بزرگراه های جهان حرکت کند نساخته اند. اگرچه این یک رویای ارزشمند برای بشر است ولی بسیار ناسناخته نیز هست. پیچیدگی این خودروها بدین معناست که محققین، از همه خطرات احتمالی یا استراتژی های هک علیه این خودروها اطلاع ندارند ، بنابراین دانستن نحوه ایمن سازی آن ها کار دشواری است.

ویوک(Vivek)، که از سرویس مشاوره خودروهای خودران به نام Chaos Control استفاده می کند، می گوید:

وقتی که به وسیله نقلیه دسترسی پیدا کردید، به این معنی است که تقریباً کنترل تمام قسمت های ماشین را در اختیار دارید.

اگر به یک واحد کنترل دسترسی دارید(مثل  سیستم سرگرمی)، با مهندسی معکوس می توانید حتی فرمان را کنترل کنید.

ورود کامپیوترهای به ماشین

اتومبیل ها در اوایل حضورشان در بازارها، اجسام مکانیکی-فیزیکی بودند که برای تبدیل سوخت به حرکت، بر اساسی ترین نظریات فیزیک تکیه می کردند. یک موتور احتراق قدرت را تحویل می دهد، راننده برای کنترل سرعت از دریچه گاز استفاده میکند، چهار چرخ و یک فرمان قابل چرخش برای تغیر جهت و ترمزهای دیسکی که برخی از آنها با اهرم کنترل می شوند، برای کاهش سرعت استفاده می شد.

اما این وضعیت در دهه 1970 با معرفی کدهای رایانه ای به سیستم های خودرو تغییر کرد. وسایل نقلیه با واحدهای کنترل الکترونیکی یا ECU برای بهره مند شدن از سیستم های الکترونیکی پیچیده تر، تجهیز شدند. از آن زمان تا الان تعداد ECU ها افزایش یافته است. خودروهایی که امروزه به فروش می رسند شامل 70 تا 150 قطعه از این دستگاه ها یا مشابه آن ها را دارند. آنها میل لنگ و میل سوپاپ را زیر نظر دارند؛ آنها ایربگ ها را (باز) فعال میکنند؛ آنها سیگنال های پنچر شدن لاسیتک و خالی شدن مخازن سوخت را دریافت و منتقل می کنند.
نکته مهم (به ویژه برای هکرها) این است که، آنها از طریق شبکه کنترل شده یا CAN Bus با یکدیگر صحبت می کنند، که اساساً مانند یک سیستم عصبی برای خودرو عمل می کند.

در اوایل قرن بیست و یکم، اتومبیل های خودران نه تنها به عنوان یک رویای دور از ذهن به نظر نمی رسیدند بلکه بیشتر تکامل اجتناب ناپذیر خودرو به حساب میرفتند. برخی از توسعه دهندگان دیگر اتومبیل ها را یک وسیله برای حمل و نقل نمی دیدند، بلکه به آن به عنوان بستری برای تولید برنامه ها و فناوری های کاربردی و جدید نگاه میکردند. و این تغییر تفکر، برخی از محققین را بر آن داشت تا بررسی کنند که این تغییرات چه آسیب پذیری های جدیدی را با خود به همراه داشته است و خواهد داشت.

از هر جایی…

در سال 2009 محققان دانشگاه سان دیه گو کالیفرنیا و دانشگاه واشنگتن در ایالات متحده دو خودرو جدید خریداری کردند که مجهز به سیستم های الکترونکی پیچیده بوند و آنها را برای آزمایش “محدودیت های دستکاری” به یک فرودگاه متروکه بردند.
آنها یک لپ تاپ را به درگاهی در داشبورد متصل کردند و با استفاده از نرم افزار مخصوص و توسعه یافته به نام CARSHARK، شروع کردند به ارسال پیام های خود از طریق CAN bus خودرو، تا ببینند چه چیزی را می توانند تغییر دهند.
خیلی چیز هارا !!! در نتایجی که ارائه شد آنهار راهی برای دستکاری صفحه نمایش و میزان صدای رادیو، جعل نتایج سیستم اندازه گیری سوخت، روشن و خاموش کردن برف پاک کن، قفل و باز کردن در ها، بوق زدن، روشن و خاموش کردن چراغ ها و از کار انداختن ترمزها پیدا کردند.
آنها همچنین یک برنامه کامپیوتری کوتاه، در 200 خط کد نوشتند که یک دنباله “خود تخریب” را با شمارش معکوس(از 60 به 0) آغاز میکرد. این دنباله با قفل کردن در ها شروع و با منفجر کردن موتور پایان می یافت.
در آگوست 2011، پس از آنکه منتقدان و خودروسازان این تهدید را کم اهمیت جلوه دادند(زیرا هک از داخل خودرو انجام شده بود)، همان تیم نشان داد که می تواند به طور مشابه کانکشن CAN Bus را از راه دور، از طریق بلوتوث یا اتصال تلفن همراه به سرقت ببرد.

میلر(Charlie Miller) این اظهارت را نقطه عطفی قلمداد کرد:

این نشان می دهد که از نظر تئوری هر خودرویی از، از هر جایی ممکن است هک شود!

ویوک(Vivek) می گوید:

با همه این ها، خودروسازان هنوز متقاعد نشده اند تا چیزی را تغییر دهند.

در سال 2012، میلر و همکارش کریس والاسک، با استفاده از کمک مالی DARPA (بازوی تحقیق و توسعه وزارت دفاع ایالات متحده)، در Cruise Automation، نحوه هک شدن Ford Escape 2010 و Toyota Prius 2010 را نشان دادند. این هک مانند مورد سال 2009، نیاز به دسترسی فیزیکی به ماشین داشت. تویوتا با انتشار بیانیه ای مطبوعاتی اشاده کرد که فقط نگران هک های ریموت و از راه دور است. غول خودروسازی ژاپنی اظهار داشت: “ما معتقدیم سیستم های ما قوی و ایمن هستند.”

در سال 2014، میلر و والاسک دوباره با استفاده از کمک مالی DARPA بازی را به مرحله بعد بردند، آنها اطلاعات رایانه ایِ طیف وسیعی از اتومبیل ها را تجزیه و تحلیل کردند و به دنبال موردی که Attack Surface زیاد و دارای ساختار شبکه نسبتاً ساده بود میگشتند. آنها مورد مناسب را که یک Jeep Cherokee 2014 بود پیدا کردند.

Jeep هک شده مدل 2014 Cherokee

آنها در سال 2015 و در اتفاقی که مشهورترین هک خودرو تاریخ لقب گرفت، نشان دادند که چگونه می توانند به راحتی از داخل خانه، کنترل خودرویی را که در بزرگراه درحال حرکت است را در دست بگیرند. سپس، برای افزودن وحشت به این کابوس ، آنها ماشینهای دیگر را در نزدیکی خود اسکن کردند و دریافتند که 2695 وسیله نقلیه در جاده، همزمان، دارای همان آسیب پذیری هستند. هک کردن همه آنها به طور همزمان نیز کار سختی نبود!

میلر بعد ها در سال 2019 نوشت:

از جهات مختلف، این بدترین سناریویی بود که می توانستید تصور کنید!
از اتاق نشیمن من، می توان یکی از 1.4 میلیون وسیله نقلیه ای را که در هر نقطه از ایالات متحده پارک شده و یا در حال حرکت است را، خراب کرد.

پس از هک 2015، که به خوبی انتشار یافت، جیپ یک پچ نرم افزاری برای مدل Cherokee خود منتشر کرد. در همان سال، گروه های دیگری از هکرهای کلاه سفید راه هایی برای کنترل خودروهای GM و غیرفعال کردن ترمزهای یک Corvette پیدا کردند. در مارس 2016، دفتر تحقیقات فدرال برای اولین بار درمورد خطرات سایبری علیه خودرو ها هشدار داد.

برگردیم به هادرزفیلد، پارکینسون می گوید: گروه های حامی، آژانس های دولتی و حتی برخی از خودروسازان هک را به عنوان یک خطر مهم مطرح کرده اند. زنجیره تامین برای ساخت خودرو، طولانی و پیچیده است و تولید کنندگان اغلب از شرکت های دیگر مرتبط برای ایجاد ویژگی های تکنولوژیکی استفاده می کنند. خودروهای تسلا، آئودی، هیوندای، مرسدس و… بر نرم افزار های توسعه یافته توسط اشخاص ثالث تکیه می کنند، که ممکن است ده ها و گاهی صد ها برنامه نویس را برای کمک به پروژه نهایی به کار گیرد. مثل دیگر دستگاه های متصل به اینترنت، عجله برای گرفتن امتیاز یک محصول در بازار، می تواند منجر به تلاش عجولانه و در نتیجه نا موفق برای ایمن سازی آن شود.

پارکینسون می گوید: “عملکرد اولویت بیشتری بر امنیت دارد، زیرا این چیزی است که به فروش می رسد.” و حتی اگر خودروسازان در صورت بروز مشکلات به آن رسیدگی کنند، او می گوید که آنها این کار را به شیوۀ واکنش و برطرف کردن انجام می دهند نه پیش بینی و جلوگیری. باید مشکلات(و حل آنها) را قبل از برخورد خودرو با سنگ فرش انجام دهند.

ویوک، در گرجستان، می گوید: اکثر هک ها در گذشته خطرات خاصی را، برای خودروهای شخصی ایجاد کرده است، اما محققان هنوز در تلاشند تا دریابند که در شرایط واقعی هک گروهی خودروها (multi-car hack) چگونه رخ می دهد.

او و همکارانش در مؤسسه فناوری جورجیا، که ویوک در آنجا کار میکرد، تصمیم گرفتند بدترین سناریو را مدل سازی کنند که در آن هکرها بسیاری از وسایل نقلیه متصل به اینترنت را به طور همزمان غیرفعال میکنند.

در حال تماشای یک هک!

هک می تواند اشکال مختلفی داشته باشد و ویوک می گوید به احتمال زیاد همه آنها را پیدا نکرده اند. یک ماشین با کامپیوتر آلوده ممکن است بدافزار یا ویروس را با ماشین متصل دیگر از طریق بلوتوث، وایرلس یا اتصال تلفن همراه به اشتراک بگذارد. یا ممکن است کامپیوتر مرکز را هک کند، زیرا اتومبیل های متصل (خودران یا غیر راننده) مرتباً به روز رسانی ها و پکیج های نرم افزاری را دانلود می کنند. یک هکر ممکن است از یک نقطه کانونی واقع در مرکز(که خودروها برای اتصال به اینترنت از آن استفاده می کنند) برای نقض بسیاری از اتومبیل ها به طور همزمان استفاده کند.

3 نظر برای “خودروهای خودران چگونه هک میشوند؟(قسمت اول)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *